Vous êtes sur la page 1sur 4

TD 1 sécurité des réseaux

Exercice 1
Compléter le tableau suivant en mettant tout d’abord les services (objectifs) de
la sécurité et en déterminant par la suite quels sont les services assurés par
chaque mécanisme de sécurité

moyens Chiffrement Signature Sauvegarde Bourrage


électronique
services
Confidentialité X X
Intégrité X
Disponibilité X
Authenticité X
Non- X
repudiation
Remarque : le bourrage simule des communications en continu dans le but de
masquer les périodes de silence et de banaliser les périodes de communication
réelles. Cela évite d’attirer l’attention des pirates lors des transmissions
Exercice 2
1. Quelle est la différence entre un virus et un ver ?
2. Dans quelle mesure les vers sont-ils plus dangereux que les virus ?
3. Certains vers qui se propagent sur Internet ne provoquent aucun dommage sur
les machines atteintes. Pourquoi sont-ils cependant nuisibles ?
4. Qu’est-ce qu’un “cheval de Troie” ?
5. Comment un pirate peut-il procéder pour en installer un ?

Correction :
1. Un virus est un fragment de code qui se propage `a l’aide d’autres programmes alors qu’un ver
est un programme autonome.
2. L’efficacité des programmes malveillants repose essentiellement à notre époque sur leur
capacité à se propager rapidement, en utilisant les réseaux. De par son autonomie, un ver aura
donc plus de facilité à se propager.
3. Même s’ils ne provoquent aucun dommage sur les machines, ces vers utilisent les ressources
du réseaupour se propager, au détriment des communications “utiles”.
4. Un cheval de Troie est un programme qui, sous une apparence anodine, cache des
fonctionnalités
malicieuses. Typiquement, un cheval de Troie est utilisé pour permettre à un pirate de prendre
le
contrôle à distance d’une machine, c’est-`a-dire pour installer une porte dérobée.
5. Le cheval de Troie se présentant comme un programme si ce n’est ludique, au moins utile pour
son
destinataire, son installation sur la machine repose principalement sur l’ingénierie sociale :
abuser la
victime pour qu’elle installe elle-même le cheval de Troie. Du code malicieux peut être caché
dans un logiciel connu (la victime croit, à tort, installer un logiciel “sain”) ou dans un logiciel

1
conçu spécialement pour transporter le programme malicieux (jeux, utilitaire gratuit diffusé sur
Internet, etc).
Exercice 3

a) Qu’est ce que c’est l’usurpation d’adresse IP (IP spoofing) ?

b) Pour quelles deux raisons les pirates pratiquent-ils l’usurpation d’adresse IP ?

c) Une attaque classique de Déni de Service est l’attaque SYN. Dans une
attaque SYN, un attaquant envoie à une victime un flot de paquets SYN avec
des adresses sources usurpées. La victime initialise des états de connexion et
essaie de répondre aux adresses spoofées. Si suffisamment de paquets SYN sont
envoyés, la table de connexions d’un serveur peut être remplie, et les nouvelles
requêtes seront refusées. Proposez des solutions pour résoudre ce problème.
Analysez les forces et faiblesses de vos solutions.
d) Souvenez-vous que tout réseau possède une adresse de diffusion. Je peux
pinguer l’adresse de diffusion et tous les ordinateurs connectés répondront à
mon ping. Pourquoi serait-ce une mauvaise idée que les hôtes répondent aux
pings de diffusion (c’est-à-dire les echo requests d’ICMP, envoyées à l’adresse
de diffusion) ? Quel type de problème cela pourrait-il causer ?
correction :
a. L'usurpation d'adresse IP (en anglais : IP spoofing ou IP address spoofing) est une
technique utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une
adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet

b. L'IP spoofing consiste à usurper une adresse IP afin de masquer son adresse IP initiale.
Cette méthode est utilisée par les pirates dans le but :
de masquer leur adresse IP dans les fichiers logs de la cible
de passer à travers les mécanismes de filtrage (firewall, authentification) qui ne
s'appuieraient que sur l'IP source comme critère de filtrage.
c. Les façons de parer l’attaque SYN Flood:
la limitation du nombre de connexions depuis la même source ou la même plage
d’adresses IP ;
la libération des connexions semi-ouvertes selon un choix de client et un délai aléatoire ;
la réorganisation de la gestion des ressources allouées aux clients en évitant d'allouer
des ressources tant que la connexion n'est pas complètement établie

d. Cette attaque Smurfing utilise le protocole ICMP. Quand un ping (message ICMP ECHO)
est envoyé à une adresse de broadcast (par exemple 10.255.255.255), celui-ci est
démultiplié et envoyé à chacune des machines du réseau. Le principe de l’attaque est de
spoofer les paquets ICMP ECHO REQUEST envoyés en mettant comme adresse IP source
celle de la cible. Le cracker envoie un flux continu de ping vers l’adresse de broadcast
d’un réseau et toutes les machines répondent alors par un message ICMP ECHO REPLY
en direction de la cible. Le flux est alors multiplié par le nombre d’hôte composant le
réseau. Dans ce cas tout le réseau cible subit le déni de service, car l’énorme quantité de
trafic générée par cette attaque entraîne une congestion du réseau.

2
Exercice 4: Chiffrement symétrique et asymétrique

Un groupe de n personnes souhaite utiliser un système cryptographique pour


s’échanger deux à deux des informations confidentielles. Les informations
échangées entre deux membres du groupe ne devront pas pouvoir être lues par
un autre membre.
Le groupe décide d’utiliser un système symétrique de chiffrement.
1. Quel est le nombre minimal de clefs symétriques nécessaires? n(n-1)/2
2. Donner le nom d’un algorithme de chiffrement symétrique reconnu. AES
Le groupe décide ensuite de remplacer ce système par un système asymétrique.
3. Quel est le nombre minimal de couples de clefs asymétriques nécessaires pour
que chaque membre puisse envoyer et recevoir des informations chiffrées et/ou
signées? n
4. Bob souhaite envoyer des informations chiffrées et signées à Alice (Bob et
Alice appartiennent tous les deux au groupe). Quelle(s) clef(s) Bob doit-il
utiliser?
1er cas : chiffrement : Bob utilise la clé publique d’Alice
2ème cas : signature : Bob utilise sa clé privée

5. Donner le nom d’un algorithme de chiffrement asymétrique reconnu. RSA


Le groupe décide finalement d’utiliser un système hybride pour le chiffrement
(c’est-à-dire qui utilise la cryptographie symétrique et asymétrique).
6. Donner les raisons qui ont poussé ce groupe à utiliser un tel système.
(Rapidité, pas de gestion de clés)
Exercice 5
Classer les bien supports suivants selon les catégories : matériels (MAT),
logiciels (LOG), canaux informatiques et de téléphonie (RSX), personnes
(PER), supports papier (PAP), canaux interpersonnels (CAN), locaux (LOC) :

— fibre optique :RSX

— document imprimé : PAP

— cartouche de sauvegarde : MAT

— commutateur téléphonique : RSX

— assistant personnel (PDA) :MAT

— SGBD Oracle :LOG

— discussions de couloir :CAN

3
— salle de réunion :LOC

Vous aimerez peut-être aussi